Сохранен 20
https://2ch.hk/crypt/res/4666.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

ТРЕД ЗАЩИТЫ ИЗНУТРИ

 Аноним 05/04/15 Вск 16:59:43 #1 №4666 
14282423834080.jpg
Вроде бы не видел, чтобы это обсуждалось раньше на криптаче, поэтому:
есть один компьютер.
И у меня нет желания 1) отдавать все свои данные на нём легавым, буде те захотят его поизучать на предмет информации о какой-нибудь деятельности 2) иметь много геморроя, всё это настраивая и эксплуатируя компьютер с защитой.

Итак, хоть я и дока в пользовании TORa и i2p, о всех этих паролях и защитах на взлом и чтение инфы я ничего не знаю ._. На ум приходят пароли на BIOS и Windows, но я также умею их сносить. Был малым, пользовался крякнутыми прогами-пряталками папок, но они дичайше глючили, пароли сбивались, сами папки исчезали безвозвратно, лол.

Накидайте советов мудрых, прошу.
Аноним 06/04/15 Пнд 10:37:27 #2 №4679 
>>4666
Я правильно понял, ты хочешь шифрование компа, и без геморроя в настройке?
Используешь Шindows?
Аноним 06/04/15 Пнд 14:00:42 #3 №4690 
Всё так. >>4679
Аноним 06/04/15 Пнд 14:16:51 #4 №4691 
DiskCryptor самая ахуенная весчь. Ставишь в начале загрузчик 1 кликом. Криптуешь полностью все диски и будет счастье.
Аноним 06/04/15 Пнд 18:35:14 #5 №4707 
>>4666
1 и 2 несовместимы без аппаратной крипиографии - без неё медленно будет. Вот только аппаратные средства все протроянены. TPM вообще протроянен на уровне спецификации.
Аноним 06/04/15 Пнд 22:49:00 #6 №4711 
>>4707
Да ладно тебе.
Пользуюсь fde без ускорения на железе, внутри у меня на лету шифруется /home (уже получается 2lvl поверх lvm)
А внутри лежат криптоконтейнеры. И ничего не тормозит
Аноним 08/04/15 Срд 01:29:30 #7 №4769 
>>4707
>без неё медленно будет
На древней Коре Дуба узким местом был не программный AES, а диск. Не дезинформируй, если сам не знаешь.
>аппаратные средства все протроянены
Это aes-ni что ли протроянено? Очень интересно узнать, как именно, если можно спокойно проверить соответствие результатов AES программного и аппаратного.
Аноним 08/04/15 Срд 11:38:30 #8 №4792 
>>4769
Вот этого двачую.
Но он имел в виду скорее всего реализацию aes в процессоре, о чем ходило много слухов. рандом не всегда рандом
Аноним 08/04/15 Срд 19:26:50 #9 №4844 
>>4792
>он имел в виду скорее всего реализацию aes в процессоре
Это и есть aes-ni.
>рандом не всегда рандом
А AES тут при чём? Это разве что если ты используешь ключ/IV из аппаратного RNG.
Аноним 08/04/15 Срд 19:43:49 #10 №4845 
>>4844
То, что я читал:
В intel-линейке с поддержкой аппаратного ускорения AES есть закладка, которая ослабляет шифрование за счет "предсказуемой" генерации псевдослучайных числел. Те рандом не всегда рандом, и если иметь доступ к такой закладке - атака "в лоб" будет намного проще
Аноним 09/04/15 Чтв 05:16:44 #11 №4847 
>>4666
Очевидный трукрипт. Аудит кода только что закончился и косяков за ним не нашли. Отчет еще не читал. Можно пользоваться.
Но шифрование винта это последний рубеж в защите. Если ты на него уповаешь, значит где-то обосрался при работе в сети с тором или этим твоим айтупи. Лучше выстраивать свою защиту так, чтобы до изымания компа и сопутствующего пихания паяльника в очко не дошло.
Если свою свободу ты ценишь дороже инфы, хранящейся на зашифрованном винте (готов расстаться инфой в обмен на свободу), то нужно использовать пароль+уникальный ключевой файл. В случае неприятностей уничтожаешь ключевой файл Гутманом. Теперь если даже выбьют из тебя пароль, все равно не смогут открыть винт.
Я не знаю, насколько упростят брутфорс аппаратные закладки вроде слабого ГСЧ, описанные аноном выше. А атаки уровня /b/ coldboot - теоретическая хуита.
Так же нужно учитывать экономическую целесообразность и разумность следственных действий в отношении тебя. Никто не будет разбираться с шифрованием, если ты подозреваешься, например, в оскорблении личности во вконтактике.
Так что считаю трукрипт наилучшим выбором средства шифрования под винду. Отличное сочетание простоты, удобства и надежности.
Аноним 09/04/15 Чтв 09:38:20 #12 №4848 
>>4847
Очень хороший пост, ещё и в тему.
От себя добавлю - косяков в аудите не нашли, только пара не критических ошибок, который на безопасность не повлияют.
Но это относится к версии 7.1a
Версии 7.1a+ считаются в криптосообществе скомпрометированными
На официальном сайте версия 7.2.
Её использование строго не рекомендуется.
Аноним 10/04/15 Птн 19:09:52 #13 №4889 
>>4845
>закладка, которая ослабляет шифрование
AES — детерминированный алгоритм. Псевдослучайные числа там могут быть только на входе и ты сам себе доктор, если берёшь их сразу же из аппаратного RNG, а не запитываешь им программный PRNG.
>>4847>>4848
>косяков за ним не нашли
>косяков в аудите не нашли
>на безопасность не повлияют
Да вы охуенные, ребята, прямо Диффи с Хеллманом комнатные. Обменяйтесь спермой по защищённому каналу, уёбки.
А ничего, что две ошибки имеют high severity?
А ничего, что в первой фазе нашли слабую генерацию ключей?
И самое главное: даже если предположить, что эти ошибки несерьёзные, то почему же вы не упомянули, что рассуждения относятся только к исходному коду? Тред ведь создал спермач, а спермачи компилировать не любят, поэтому берут Официальный™ exe-шник, анализ которого не проводился.
>Reverse engineering to perform assembly code analysis or comparison to provided sources was not conducted.
Аноним 10/04/15 Птн 19:46:27 #14 №4890 
>>4889
Я написал то, что прочитал до этого, каюсь, не полез смотреть сам, что там и как.
Да и мне вполне хватает dm-crypt+luks
Аноним 11/04/15 Суб 08:16:53 #15 №4897 
>>4889
Аудит (хоть и не такой масштабный) оффициального(c)(r)(tm) бинарника версии 7.1а был проведен ажно в 2013 году. Бинари были признаны соответсвующими исходным кодам.
Трукрипт, это чуть ли не единственный софт, над которым был проведен столь масштабный и дорогой аудит. Если над другим софтом небыло аудита, и, соответственно, нет выявленных слабых мест, то он считается годным, да. Счастье оно ведь в неведеннии, ага.
Трукрипт под шиндошс все еще остается единственным софтом подобного рода, которому можно доверять. Мы же тут пиздим за практическое применение, а не за игру в криптографию. На практике трукрипт более, чем годен к употреблению. Еще в 2010 году была новость, о том, что ФБР не смогло вскрыть том трукрипта в реальном деле о банковском мошенничестве. В то время была вроде еще версия 5.
Аноним 11/04/15 Суб 17:52:44 #16 №4926 
>>4897
>Аудит бинарника версии был проведен
>Бинари были признаны соответсвующими
Пруфлинк? Детерминистик-билда в трукрипте отродясь не было, ЕМНИП.
>за практическое применение, а не за игру в криптографию
Ебать ты чудак, какие игры? В криптографии всё серьёзно. Сгенерировал говняный ключ — будь готов, что его подберут. Можно провести тайминг-атаку? Будь уверен, её проведут. Если у тебя там порно с сестрёнкой, пожалуйста, можешь хоть винраром шифровать, но будь добр не советовать этого остальным.
Аноним 11/04/15 Суб 17:56:55 #17 №4927 
>>4926
>если у тебя там порно с сестрёнкой, пожалуйста, можешь хоть винраром шифровать
Нет, как раз только хардкор, вне зависимости от содержимого. Чтобы ОНИ тратили много денег и времени на взлом контейнеров с котиками и енотами
Аноним 12/04/15 Вск 07:53:00 #18 №4956 
>>4926
>Сгенерировал говняный ключ — будь готов, что его подберут.
Это ты про фейл криптоапи? Так дрыгание мышкой на этапе сохдания контейнера решает проблему.

>Можно провести тайминг-атаку? Будь уверен, её проведут.
А то! На закрытый-то контейнер чеб и не провести, ага. Да и вообще, ты так говоришь, как будто тайминг-атака применима только против трукрипта.
Аноним 12/04/15 Вск 10:44:34 #19 №4959 
14288246743850.jpg
>>4956
> тайминг-атака применима против трукрипта.
Аноним 12/04/15 Вск 16:47:16 #20 №4964 
>>4956
Прочитай сперва репорты, ладно?
comments powered by Disqus

Отзывы и предложения